[toc] Linux Namespace Linux Namespace 是kernel的一個功能,用於隔離系統資源。比如說PID,User ID 等。(可以想象一下變成語言變數的命名空間)這樣我們就可以將 進程,網路介面,掛載點以及用戶做一個隔離。 比如說我們在同一臺主機上,需要將資源分給多個類 ...
目錄
- Linux Namespace
- UTS Namespace
- IPC Namespace
- PID Namespace
- Mount Namespace
- User Namespace
- Network Namespace
Linux Namespace
Linux Namespace 是kernel的一個功能,用於隔離系統資源。比如說PID,User ID 等。(可以想象一下變成語言變數的命名空間)這樣我們就可以將
進程,網路介面,掛載點以及用戶做一個隔離。
比如說我們在同一臺主機上,需要將資源分給多個類似於root的用戶,而且要將其隔離開來互不影響。在我們不去使用多台主機的情況下這裡Namespace就
派上了用場。使用Namespace可以做到UID級別的隔離,也就是說我的ubuntu賬戶id為5.針對我虛擬化出來一個Namespace,在這個Namespace了里我有
root用戶的許可權。在這個系統外,我就是一個普通的用戶。甚至都不能訪問系統外部。
除了User Namespace,PID也可以被虛擬。從用戶角度看,我的第一個進程pid是1。但是從系統的角度看這個1只是一個映射關係。他也許在系統上的pid
是5或者x。父命名空間可以看得到子命名空間的狀態等等,但是反過來確實不行的。這樣下來,我們可以虛擬處多個pid是1的進程但是在父命名空間來看他
們的pid就是a,b,c...等。(這裡字母代指數字,)
Linux一共實現了6中不通類型的Namespace
Type | System call parameters 系統調用參數 | Kernel version |
---|---|---|
Mount Namespace | CLONE_NEWNS | 2.4.19 |
UTS Namespace | CLONE_NEWUTS | 2.6.19 |
IPC Namespace | CLONE_NEWIPC | 2.6.19 |
PID Namespace | CLONE_NEWPID | 2.6.24 |
Network Namespace | CLONE_NEWNET | 2.6.29 |
User Namespace | CLONE_NEWUSER | 3.8 |
Namespace的API主要使用如下3個系統調用。
- clone() 創建新進程。根據系統調用參數來判斷是哪些類型的Namespace被創建,而且他們的子進程也會被包含到這些Namespace中。
- unshare() 將進程移出某個Namespace。
- setns() 將進程加入到某個Namespace。
UTS Namespace
UTS Namespace 主要是用來隔離nodename和domainname兩個系統標識。在UTSNamespace中每個Namespace允許有自己的hostname。
使用GO來實現
package main
import (
"os/exec"
"syscall"
"os"
"log"
)
func main() {//
cmd := exec.Command("sh") //可以理解為進程的名稱
cmd.SysProcAttr = &syscall.SysProcAttr{
Cloneflags: syscall.CLONE_NEWUTS,
}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run(); err !=nil{
log.Fatal(err)
}
}
exec.Command("sh")用來指定被fork出來的新進程內的初始命令,預設使用sh來執行。
使用CLONE_NEWUTS這個標識符去創建一個UTS Namespace。GO幫我們封裝了對clone方法的調用,在這段代碼執行後就會進入sh的環境。
UTS以下是測試
- 使用root許可權去執行該代碼
- 使用pstree -pl 查看進程樹
可以看到我們新產生的進程和它的id
- 輸出當前進程的pid使用 echo $$
- 可以驗證UTS Namespace 使用 readlink/proc/
- 驗證修改hostname 使用 hostname -b
可以看到pid
可以看到UTS的Namespace
可以驗證修改後的hostname
綜上:UTS Namespace達到的預期的效果,的確可以對hostname進行隔離。
IPC Namespace
IPC Namespace用來隔離System V IPC 和 POSIX message queues。每個IPC Namespace都有自己的System V IPC 和 POSIX message queues。
修改一行代碼就可以進行創建。
package main
import (
"log"
"os"
"os/exec"
"syscall"
)
func main() {
cmd := exec.Command("sh")
cmd.SysProcAttr = &syscall.SysProcAttr{
Cloneflags: syscall.CLONE_NEWUTS|syscall.CLONE_NEWIPC, // 這裡新添加了一行代碼。
}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run();err !=nil{
log.Fatal(err)
}
}
可以看到 僅僅增加了syscall.CLONE_NEWIPC說我們希望同時創建一個新的IPC Namespace這樣就可以了。下麵進行演示。
IPC的測試
我們將在兩個視窗(一個宿主視窗sh,一個普通的用戶視窗)使用ipcs -q 命令進行查看, 使用ipcmk -Q命令進行創建。對比兩個視窗的顯示。
- ipcs -q 命令用於查詢 message queue
- ipcms -Q 用於創建 message queue
視窗sh
其他視窗
綜上:
- 先使用whoami 查看用戶
- 使用$$ 查看各自所屬的進程
- 使用ipcs -q 查看message queue
- 使用ipcmk -Q 創建message queue
可以看到進行了隔離。
PID Namespace
PID Namespace是用來隔離進程ID的。同樣一個進程在不同的PID里可以擁有不同的PID。例如使用在docker容器中我們會發現每個容器都有一個進程pid
是1。但在容器外就不是1了。
在上面代碼中加入 syscall.CLONE_NWEPID, 代表為fork出來的子進程創建自己的PID Namespace。
package main
import (
"os/exec"
"os"
"log"
"syscall"
)
func main() {//
cmd := exec.Command("sh")
cmd.SysProcAttr = &syscall.SysProcAttr{
Cloneflags: 0X8000000|0X4000000|0X20000000,
}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run(); err !=nil{
log.Fatal(err)
}
}
PID的測試
我們同樣打開兩個視窗,一個是sh的一個是普通的。然後查看pid就可以很明顯的看到區別了。
sh視窗
其他視窗
綜上:這裡可以看到該操作列印了Namespace的pid其值為1.也就是說30958被映射到了Namespace的1.這裡不能使用ps來查看,因為ps和top等命
令會使用/proc內容。
Mount Namespace
Mount Namespace 是用來隔離各個進程的掛載點視圖的。對於不同的Namespace的進程中,看到的文件系統是不一樣的。在Mount Namespace中使用
mount和umount僅僅只會影像當前Namespace內的文件系統,而對全局是沒有影響的。(第一個加入的Namespace類型)
chroot,它也是將一個子目錄變成根節點。但是Mount Namespace更加的方便靈活和安全。
package main
import (
"os/exec"
"os"
"log"
"syscall"
)
func main() {//
cmd := exec.Command("sh")
cmd.SysProcAttr = &syscall.SysProcAttr{
Cloneflags: 0X8000000|0X4000000|0X20000000|syscall.CLONE_NEWNS,
}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run(); err !=nil{
log.Fatal(err)
}
}
Mount Namespace測試
- 運行代碼
- 查看/proc 下的內容。(宿主機下的)
- 掛在到當前的MountNamespace下
User Namespace
User Namespace主要是隔離用戶的用戶組id。也就是說一個進程的User ID 和 Group ID 在User Namespace內外可以是不同的。比如說。在宿主機上
以一個非root用戶運行創建一個User Namespace,然後在User Namespace裡面被映射成root用戶。從Linux Kernel3.8開始,非root進程也可以創建
User Namespace,並且此用戶在Namespace里可以被映射出root,且在Namespace中有root許可權。
package main
import (
"os/exec"
"os"
"log"
"syscall"
)
func main() {
cmd := exec.Command("sh")
cmd.SysProcAttr = &syscall.SysProcAttr{
Cloneflags: syscall.CLONE_NEWNS| syscall.CLONE_NEWIPC| syscall.CLONE_NEWUTS|
syscall.CLONE_NEWPID|syscall.CLONE_NEWUSER,
}
// cmd.SysProcAttr.Credential = &syscall.Credential{Uid: uint32(1), Gid:uint32(1)}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run();err != nil{
log.Fatal(err)
}
os.Exit(-1)
}
NWEUSER 測試
在之前的基礎上增加了 syscall.CLONE_NEWUSER。以root來運行這個程式,看看顯示結果。
宿主機的root用戶
sh的用戶
我們可以看到UID是不通的因此說明User Namespace生效了。
Network Namespace
Network Namespace 是用來隔離網路設備,ip,port等網路棧的Namespace。 Network Namespace可以讓每個容器都有自己獨立的網路設備。
而且應用可以綁定到自己的埠,每個Namespace還不會衝突。在宿主機器上搭建網橋後,就能很方便的實現容器間的通信,而且不通的容器也可以使
用相同的埠。
package main
import (
"os/exec"
"os"
"log"
"syscall"
)
func main() {//
cmd := exec.Command("sh")
cmd.SysProcAttr = &syscall.SysProcAttr{
Cloneflags: syscall.CLONE_NEWUSER|syscall.CLONE_NEWPID|syscall.CLONE_NEWUTS|
syscall.CLONE_NEWIPC|syscall.CLONE_NEWNS|syscall.CLONE_NEWNET,
}
cmd.Stdin = os.Stdin
cmd.Stdout = os.Stdout
cmd.Stderr = os.Stderr
if err := cmd.Run(); err !=nil{
log.Fatal(err)
}
}
Network測試
- 先檢查自己的網路設備 使用ifconfig
- 在檢查一下sh的網路設備 使用ifconfig
宿主視窗
sh視窗
綜上:可以看到宿主機器是由網卡等設備的,而sh並沒有。兩者是隔離的。